Messen und Bewerten von Informationssicherheit

Größe: px
Ab Seite anzeigen:

Download "Messen und Bewerten von Informationssicherheit"

Transkript

1 Messen und Bewerten von Informationssicherheit Möglichkeiten der Softwareunterstützung am Beispiel von HiScout René W. Klose

2 Agenda Vorstellung des Partnerunternehmens Informationssicherheit und ihre Messbarkeit Software-Produkt HiScout Messen von Informationssicherheit in HiScout

3 Visitenkarte HiSolutions AG Gründung Vision Mission Felder Mitarbeiter Firmensitz Awards 1994 Der sichere und effiziente Umgang mit Informationen macht unsere Kunden erfolgreicher Wir schützen und optimieren die Informationsverarbeitung unserer Kunden mit Organisations- und Technologiekompetenz IT-Service Management Information Security 45 Berlin Innovationspreis Berlin/Brandenburg Fast50 Germany Fast500 Europe

4 Informationssicherheit und ihre Messbarkeit Warum muss man Informationssicherheit messen? Das Messen dient zwei wesentlichen Zwecken. Unternehmensintern Versorgung der verschiedenen Managementebenen mit Informationen (strategisch, taktisch, operativ) Entscheidungsunterstützung Kontinuierliche Verbesserung der Informationssicherheit Unternehmensextern Gesetzgeber (Basel II, BDSG, SOX, MaRisk, KonTraG) Geschäftspartner (insb. bei enger Kooperation und beim Outsourcing) Kunden (persönlich Kundenund Kreditkartendaten) Wirtschaftlichkeitsbetrachtungen

5 Informationssicherheit und ihre Messbarkeit Wie kann man Informationssicherheit messen? Aktuelle Messansätze Quantitative Modelle (ALE, ROI, ROSI, Interner Zinsfuß) Abdeckung von Standards (insb. IT-GSHB und ISO 17799) Szenarioanalyse und Sicherheitsstärke (Penetrationstest, Social Engineering, Red Team Factor, CTB) Reifegrade von Sicherheitsprozessen (SSE-CMM) Informationssicherheitskultur (der Faktor Mensch )

6 Informationssicherheit und ihre Messbarkeit Auf welcher Ebene sollte eine Softwareunterstützung erfolgen? Measurement Information Model nach ISO Hoher Abstraktionsgrad Wohldefinierte Begriffe Stabiles Modell zur Anwendung in unterschiedlichen Bereichen Sämtliche Messansätze entlang des Modells erklärbar

7 Software-Produkt HiScout Was sind die Charakteristika der HiScout-Plattform? HiScout-Plattform Webbasierte Business Community Software für das Intranet Konfiguration und Weiterentwicklung durch den Anwender Selbständige Modellierung individueller Informationsstrukturen Integriertes Informationsmanagement durch Verknüpfung vielfältiger Informationen Vorkonfigurierte Editionen zu verschiedenen Themengebieten verfügbar

8 Software-Produkt HiScout Wodurch zeichnet sich die HiScout Security Manager Edition aus? HiScout Security Manager Edition Fokus auf Business Continuity Management und Informationssicherheit Vielzahl vordefinierter Inhaltstypen als potentielle Messobjekte Teilweise bereits Herleitung von Messgrößen im Rahmen der integrierten Reporting-Funktionalität Verlust der neu gewonnenen Information im HiScout-System durch deren Export als Management Report

9 Messen von Informationssicherheit in HiScout Wie muss das HiScout-Objektmodell erweitert werden? Erweiterung des HiScout-Objektmodells Erweiterung in enger Anlehnung an das Measurement Information Model Definition der Begriffe als Inhalts- und Beziehungstypen Verknüpfung mit den Inhaltstypen der Messobjekte (Entities)

10 Messen von Informationssicherheit in HiScout Wie kann HiScout bei der Entwicklung von Kennzahlen unterstützen? Entwicklung von Kennzahlen Zielbestimmung für das Sicherheitskennzahlenprogramm durch im System dokumentiertes Sicherheitsregelwerk Vorgaben für Kennzahlen aus Standards und Best Practices Katalog mit Beispiel-Kennzahlen Überarbeitung der Kennzahlen und Änderungsmanagement mit Hilfe der Plattform-Funktionalitäten Detaillierte Dokumentation der Kennzahlen-Spezifikation

11 Messen von Informationssicherheit in HiScout Wie kann HiScout bei der Generierung der Kennzahlen unterstützen? Generierung der Kennzahlen Unterstützung der dritten Phase durch dokumentierte Analysemodelle und Vergleichswerte Automatisierung der zweiten Phase durch maschinelles Berechnen der Messgrößen Automatisierung der ersten Phase durch Unterstützung subjektiver und objektiver Messmethoden

12 Messen von Informationssicherheit in HiScout Wie kann HiScout bei der Kommunikation der Kennzahlen unterstützen? Kommunikation der Kennzahlen Persistente Speicherung aller Messgrößen im HiScout-System Verwendung historischer Daten für erfahrungsbasierte Schlussfolgerungen Differenzierte Verteilung der Kennzahlenwerte an autorisierte Personen Eintauchen in die Daten zum Nachvollziehen ihres Zustandekommens Defizit in der grafischen Darstellung!

13 Messen von Informationssicherheit in HiScout Was lässt sich abschließend festhalten und wie geht es weiter mit HiScout? Umfangreiche Unterstützung möglich, besonders im Bereich Dokumentation und Automatisierung Umsetzung mit den Konzepten der HiScout-Plattform problemlos realisierbar Erweiterung des Objektmodells und Verknüpfung der Inhalte bereits in Form eines Prototypen umgesetzt Abbildung dieses Themas in HiScout als logischer und konsequenter Schritt in Richtung toolbasiertes Management von Informationssicherheit Über Sinnhaftigkeit und Zweckeignung der Kennzahlen entscheidet allein der Mensch!

14 Fragen?

Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager

Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken Manuel Atug, Senior Manager ÜBER HISOLUTIONS VISION Der sichere und effiziente Umgang mit Informationen macht unsere Kunden erfolgreicher

Mehr

BSI IT-Grundschutz in der Praxis

BSI IT-Grundschutz in der Praxis BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen

Mehr

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder

Mehr

Agile Security Strategie

Agile Security Strategie Agile Security Strategie Sicherheit in agile Entwicklung verankern! DATEV eg Zukunft gestalten. Gemeinsam. DAS ALLES IST DATEV RUND 40.500 MITGLIEDER VERTRAUEN DATEV 26 STANDORTE SICHERN BUNDESWEIT REGIONALE

Mehr

Sicherheits-Kennzahlen in der Praxis

Sicherheits-Kennzahlen in der Praxis Sicherheits-Kennzahlen in der Praxis Matthias Hofherr, Shikha Shahi 25. DFN-Konferenz, 28.02.2018 atsec öffentlich atsec information security, 2018 Kennzahlen, Metriken, KPIs Was ist das? Metrik: Die Erhebung

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

Notationen zur Prozessmodellierung

Notationen zur Prozessmodellierung Notationen zur Prozessmodellierung August 2014 Inhalt (erweiterte) ereignisgesteuerte Prozesskette (eepk) 3 Wertschöpfungskettendiagramm (WKD) 5 Business Process Model and Notation (BPMN) 7 Unified Modeling

Mehr

Digitalisierung als Projekt

Digitalisierung als Projekt Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?

Mehr

Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen

Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen 16OH21005 gefördert. Die Verantwortung für den Inhalt dieser

Mehr

T.I.S.P. Community Meeting 2010 Köln, 03./

T.I.S.P. Community Meeting 2010 Köln, 03./ T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Mechthild Stöwer Fraunhofer-Institut Sichere Informationstechnologie - SIT Workshop A: Wirtschaftlichkeitsbetrachtungen zu IT- Sicherheitsinvestitionen

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

ITIL Grundlagen. Einführung in das IT Service Management. Sarah Grzemski Kolloquium am ZIH 28.4.2011 / Dresden Stand: 20.04.2011 Version 1.

ITIL Grundlagen. Einführung in das IT Service Management. Sarah Grzemski Kolloquium am ZIH 28.4.2011 / Dresden Stand: 20.04.2011 Version 1. ITIL Grundlagen Einführung in das IT Service Management Sarah Grzemski Kolloquium am ZIH 28.4.2011 / Dresden Stand: 20.04.2011 Version 1.0 Rechen- und Kommunikationszentrum (RZ) IT-Service Management Die

Mehr

Horus ISO QM Plug-In. Nachhaltige Unternehmensentwicklung auf Basis internationaler Standards. Warum ISO Qualitätsmanagement?

Horus ISO QM Plug-In. Nachhaltige Unternehmensentwicklung auf Basis internationaler Standards. Warum ISO Qualitätsmanagement? Nachhaltige Unternehmensentwicklung auf Basis internationaler Standards Warum ISO Qualitätsmanagement? ISO Revision neue High Level-Struktur Die Einführung eines Qualitätsmanagementsystems ist eine strategische

Mehr

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit

Mehr

Bochumer Kliniken. Umstieg auf die. neuste CAFM-Softwaregeneration.

Bochumer Kliniken. Umstieg auf die. neuste CAFM-Softwaregeneration. Bochumer Kliniken. Umstieg auf die neuste CAFM-Softwaregeneration. Die Bochumer Kliniken. Fast 4000 Mitarbeiter beschäftigt das Katholische Klinikum in Bochum, zu welchem insgesamt fünf Kliniken gehören.

Mehr

Chancen und Grenzen toolgestützter strategischer Planung

Chancen und Grenzen toolgestützter strategischer Planung Ihre Meinung ist mir wichtig: Online-Voting zu Ihren Erfahrungen mit strategischer Planung und Feedback zu diesem Vortrag unter: https://www.surveymonkey.com/r/agendo Vielen Dank! Chancen und Grenzen toolgestützter

Mehr

Einfach erfolgreich mit SCRUM

Einfach erfolgreich mit SCRUM Einfach erfolgreich mit SCRUM Sebastian Lemke, 09.10.2015 2015 Consistency Management Consulting. All Rights Reserved. Agenda Kurzvorstellung Consistency Kurzüberblick SCRUM-Methodik Unsere Erfahrungen

Mehr

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei

Mehr

ISIS12 Tipps und Tricks 16.09.2015

ISIS12 Tipps und Tricks 16.09.2015 ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security

Mehr

Herzlich willkommen. Die eigene Kanzlei kennen lernen Internes und externes Benchmarking. Dozent: Julius Brenner. Bankbetriebswirt Business- Coach IHK

Herzlich willkommen. Die eigene Kanzlei kennen lernen Internes und externes Benchmarking. Dozent: Julius Brenner. Bankbetriebswirt Business- Coach IHK Herzlich willkommen Die eigene Kanzlei kennen lernen Internes und externes Benchmarking Dozent: Julius Brenner Bankbetriebswirt Business- Coach IHK Inhalte Analyse der GuV mit Hilfe von Vergleichswerten

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch

Mehr

werte ScHAffeN. werte SIcHerN.

werte ScHAffeN. werte SIcHerN. werte ScHAffeN. werte SIcHerN. HISOLUTIONS AG Die HiSolutions AG bietet ein umfassendes Portfolio an Dienstleistungen rund um die Themen Governance, Risk und Compliance (GRC). Dabei vereinen wir strategische

Mehr

Nürnberg, 30. Juni 2015. Simone Fischer

Nürnberg, 30. Juni 2015. Simone Fischer Nürnberg, 30. Juni 2015 Simone Fischer Die Wesentlichkeit bestimmen GRI's G4 Leitlinien zur Nachhaltigkeitsberichterstattung Organisationen sind mit einer großen Bandbreite möglicher Themen für die Berichterstattung

Mehr

Geschäftssteuerung mit der Balanced Scorecard

Geschäftssteuerung mit der Balanced Scorecard Geschäftssteuerung mit der Balanced Scorecard Instrumente des Strategischen Managements Das Konzept der Balanced Scorecard Grundlage der Scorecard ist die Geschäftsstrategie Strategische e Kunden Balanced

Mehr

Strategisches Kompetenzmanagement für die Wettbewerbsfähigkeit Kolloquium am 24. November Yvonne Salazar Festo Training and Consulting

Strategisches Kompetenzmanagement für die Wettbewerbsfähigkeit Kolloquium am 24. November Yvonne Salazar Festo Training and Consulting Strategisches Kompetenzmanagement für die Wettbewerbsfähigkeit Kolloquium am 24. November 2008 Yvonne Salazar Festo Training and Consulting 1 Inhalt 1 Festo Training and Consulting 2 Herausforderungen

Mehr

Wo fängt IT-Sicherheit an oder wo hört sie auf?

Wo fängt IT-Sicherheit an oder wo hört sie auf? Wo fängt IT-Sicherheit an oder wo hört sie auf? Vertraulichkeit, Verfügbarkeit und Integrität W&B / Karsten Opitz / 09.08.2018 Vorstellung des Referenten Karsten Opitz (W&B) Seit 18 Jahren in der IT 2004-2016:

Mehr

Aufbau von Informations- management- Systemen

Aufbau von Informations- management- Systemen Aufbau von Informations- management- Systemen Agenda 1. Das deutsche Krankenhauswesen im Umbruch 2. Einführung eines Informationsmanagement-Systems im Krankenhaus 3. Projektvorgehensweise am Beispiel von

Mehr

Inhaltsübersicht. Teil I Überblick 25. Teil II Service-Strategie 87. Teil III Service Design 183. Teil IV Service Transition 323

Inhaltsübersicht. Teil I Überblick 25. Teil II Service-Strategie 87. Teil III Service Design 183. Teil IV Service Transition 323 Inhaltsübersicht Teil I Überblick 25 1 ITIL und IT Service Management 27 2 ITIL im Überblick 53 Teil II Service-Strategie 87 3 Lifecycle-Abschnitt: Service-Strategie 89 4 Grundsätze der Service-Strategie

Mehr

Regelwerk der Informationssicherheit: Ebene 1

Regelwerk der Informationssicherheit: Ebene 1 Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter

Mehr

POWER YOUR BUSINESS BY QUALIFICATION

POWER YOUR BUSINESS BY QUALIFICATION POWER YOUR BUSINESS BY QUALIFICATION im s intelligent media systems ag IM S INTELLIGENT MEDIA SYSTEMS AG Competence Manager Competence Manager MANAGE YOUR QUALIFICATION IN A SINGLE SYSTEM Qualifizierte

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Zertifizierung Auditdauer und Preise

Zertifizierung Auditdauer und Preise Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung

Mehr

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller

Mehr

«Die Digitalisierung fordert die Fachbereiche die Fachbereiche fordern die Digitalisierung» Thomas Spring Geschäftsführer

«Die Digitalisierung fordert die Fachbereiche die Fachbereiche fordern die Digitalisierung» Thomas Spring Geschäftsführer «Die Digitalisierung fordert die Fachbereiche die Fachbereiche fordern die Digitalisierung» Thomas Spring Geschäftsführer PLAIN IT AG Militärstrasse 5 CH-3600 Thun Telefon +41 (0)33 224 01 24 Fax +41 (0)33

Mehr

CONFORTIS centered intelligence. Enterprise Architecture Management Ein Weg zum effizienten IKS? Swiss ICT. Dirk Hosenfeld. Zürich, 26.

CONFORTIS centered intelligence. Enterprise Architecture Management Ein Weg zum effizienten IKS? Swiss ICT. Dirk Hosenfeld. Zürich, 26. CONFORTIS centered intelligence Swiss ICT Dirk Hosenfeld Zürich, 26. Januar 2010 Enterprise Architecture Management Ein Weg zum effizienten IKS? CONFORTIS AG I SCHAFFHAUSERSTR. 432 I 8050 ZÜRICH I +41

Mehr

CRM Leadership Made in Germany

CRM Leadership Made in Germany CRM Leadership Made in Germany www.cursor.de CRM Leadership Made in Germany! 1 Kunden gewinnen - Kunden binden Kosten senken: Wecken Sie die schlummernden Potenziale Ihrer CRM-Lösung! Ihr Referent: Andreas

Mehr

Integriertes Qualitäts-Management-System. Für TestLab Plus Startpaket und darauf basierende Anwendungen

Integriertes Qualitäts-Management-System. Für TestLab Plus Startpaket und darauf basierende Anwendungen Integriertes Qualitäts-Management-System Für TestLab Plus Startpaket und darauf basierende Anwendungen Was ist das Besondere daran? Das Leben im QM System statt eines Lebens mit einem QM System Rein elektronische

Mehr

Wie zuverlässig funktionieren Ihre kritischen Schnittstellen?

Wie zuverlässig funktionieren Ihre kritischen Schnittstellen? Wie zuverlässig funktionieren Ihre kritischen Schnittstellen? Der Nutzen, den Unternehmen aus dem Management ihrer Prozesse ziehen, ist heute längst organisatorisches Allgemeingut. In jüngster Zeit lässt

Mehr

REALTECH COST ASSESSMENT FÜR SAP SAP-KOSTEN OPTIMIEREN WISSENSVORSPRUNG NUTZEN

REALTECH COST ASSESSMENT FÜR SAP SAP-KOSTEN OPTIMIEREN WISSENSVORSPRUNG NUTZEN REALTECH COST ASSESSMENT FÜR SAP SAP-KOSTEN OPTIMIEREN WISSENSVORSPRUNG NUTZEN SAP-KOSTEN OPTIMIEREN WISSENSVORSPRUNG NUTZEN REALTECH COST ASSESSMENT FÜR SAP Das REALTECH Cost Assessment für SAP bietet

Mehr

Übersicht. Vorwort 13. I Ein Social Media Programm entwickeln 21

Übersicht. Vorwort 13. I Ein Social Media Programm entwickeln 21 Übersicht Vorwort 13 I Ein Social Media Programm entwickeln 21 1 Eine Social Company entsteht 23 2 Social Media auf Unternehmensziele ausrichten 33 3 Die Erfolgsmessung planen 51 4 Vision, Zweck und Umsetzung

Mehr

Results in time. DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2. Beratung. Support. Ganzheitliche Lösungen.

Results in time. DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2. Beratung. Support. Ganzheitliche Lösungen. DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2 Results in time. Beratung. Support. Ganzheitliche Lösungen. BIT.Group GmbH www.bitgroup.de Klassifizierung: Öffentlich Autor: Henry Flack Version: 1.5 Datum:

Mehr

Inhalt. 2.1 Grundlagen 25 2.2 Vision, Mission und Strategien 26 2.3 Das Werkzeug Balanced Scorecard nutzen 29 2.4 Die BSC mit Prozessen verknüpfen 33

Inhalt. 2.1 Grundlagen 25 2.2 Vision, Mission und Strategien 26 2.3 Das Werkzeug Balanced Scorecard nutzen 29 2.4 Die BSC mit Prozessen verknüpfen 33 1 Mit Prozessorientiertem Qualitätsmanagement (PQM) zum Erfolg 1 1.1 Gründe für Prozessorientiertes Qualitätsmanagement 1 1.2 Die funktionsorientierte Sichtweise eines Unternehmens 3 1.3 Die prozessorientierte

Mehr

Planview Enterprise. Hersteller: Planview GmbH, Software & Consulting Aktuelle Version: 11.5 Website: http://www.planview.de

Planview Enterprise. Hersteller: Planview GmbH, Software & Consulting Aktuelle Version: 11.5 Website: http://www.planview.de Planview Enterprise Hersteller: Planview GmbH, Software & Consulting Aktuelle Version: 11.5 Website: http://www.planview.de ZUSAMMENFASUNG Als umfassende Tool-Lösung für das Portfolio- und Ressourcen-Management

Mehr

Die Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne.

Die Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne. Die Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne. araneanet GmbH, Rudolf-Breitscheid-Str. 185-189, 14482 Potsdam

Mehr

IT-Service und Security Management

IT-Service und Security Management IT-Service und Security Problemlösungen mit einem der führenden Beratungsspezialisten im deutschsprachigen Raum HiSolutions AG HiSolutions AG Business Felder Position + Kunden Projekte Mitarbeiter Gründung

Mehr

BESCHWERDEMANAGEMEN IN DER PRAXIS

BESCHWERDEMANAGEMEN IN DER PRAXIS BESCHWERDEMANAGEMEN IN DER PRAXIS EINFÜHRUNG EINES BESCHWERDEMANAGEMENTS Sie möchten das Beschwerdemanagement in Ihrem Unternehmen professionell auf- oder ausbauen, sind sich aber nicht sicher wie Sie

Mehr

Applikationsbeispiele: Strukturierte Gestaltung und Umsetzung von Anwender-Software. Stefan Knauf, Mitsubishi Electric Europe B.V.

Applikationsbeispiele: Strukturierte Gestaltung und Umsetzung von Anwender-Software. Stefan Knauf, Mitsubishi Electric Europe B.V. Applikationsbeispiele: Strukturierte Gestaltung und Umsetzung von Anwender-Software Stefan Knauf, Mitsubishi Electric Europe B.V., Ratingen Bei der Integration von Sicherheitstechnik in neue oder bestehende

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Ausblick und Diskussion. 8. März IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz

Ausblick und Diskussion. 8. März IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz Ausblick und Diskussion 8. März 2018 1. IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz IT-Grundschutz Informationssicherheit in der Praxis IT-Grundschutz verfolgt einen ganzheitlichen

Mehr

Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld

Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Nils Langemann PHAT CONSULTING 25. / 26.01.2012 Agenda Vorstellung PHAT CONSULTING Der Weg zur (private) Cloud Microsoft-Technologien im

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

Neue STEP Prozessoren verstärken die Interoperabilität. STEP Implementierer steigen in neue Funktionalitäten ein

Neue STEP Prozessoren verstärken die Interoperabilität. STEP Implementierer steigen in neue Funktionalitäten ein 1 Neue STEP Prozessoren verstärken die Interoperabilität Der 8. Benchmark gibt wiederum einen lückenlosen Überblick über die Entwicklung und den Fortschritt der STEP Prozessoren. Gegenüber dem 7. Benchmark

Mehr

GRC TOOLBOX PRO Vorstellung & News

GRC TOOLBOX PRO Vorstellung & News SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro

Mehr

Outsourcing von IT-Dienstleistungen - Motivation,Vorgehensweise und operatives Management

Outsourcing von IT-Dienstleistungen - Motivation,Vorgehensweise und operatives Management Wirtschaft Soeren Otterbein Outsourcing von IT-Dienstleistungen - Motivation,Vorgehensweise und operatives Management Diplomarbeit Outsourcing von IT-Dienstleistungen - Motivation, Vorgehensweise und

Mehr

Softwareentwicklung bei KMU - Ergebnisse einer Studie zum Entwicklungs-, Projekt- und Qualitätsmanagement

Softwareentwicklung bei KMU - Ergebnisse einer Studie zum Entwicklungs-, Projekt- und Qualitätsmanagement Softwareentwicklung bei KMU - Ergebnisse einer Studie zum Entwicklungs-, Projekt- und Qualitätsmanagement Lutz Nentwig Fraunhofer-Institut für Software und Systemtechnik ISST - Berlin 28. Oktober 2002

Mehr

Kryptokonzepte. BSI-Leitfaden und praktische Umsetzung. Frank Rustemeyer. Director System Security HiSolutions AG, Berlin

Kryptokonzepte. BSI-Leitfaden und praktische Umsetzung. Frank Rustemeyer. Director System Security HiSolutions AG, Berlin Kryptokonzepte BSI-Leitfaden und praktische Umsetzung Frank Rustemeyer Director System Security HiSolutions AG, Berlin Agenda Vorstellung Motivation Kryptokonzepte im Fokus des BSI Inhalte eines Kryptokonzepts

Mehr

Scrum Gestaltungsoptionen Empowerment

Scrum Gestaltungsoptionen Empowerment Scrum Gestaltungsoptionen Empowerment WING Zweite Transferkonferenz, 2016-04-06 Matthias Grund, andrena objects ag 2 Scrum-Modell kommt mit (nur!) drei Rollen aus: (crossfunctional) Scrum Owner Owner Scrum

Mehr

Weitere Methoden. Beispiel Risikoindikatoren

Weitere Methoden. Beispiel Risikoindikatoren Weitere Methoden Interne Daten reichen als einzige Datenquelle nicht aus Andere Modelle sollten vorhandenes Wissen, insbesondere Prognosen berücksichtigen Gemischte Ansätze verbinden quantitatives und

Mehr

Erfolg lässt sich planen

Erfolg lässt sich planen Erfolg lässt sich planen Geschäftsprozessmanagement der nächsten Generation mit ADONIS ADOSCORE ADONIS ADOLOG ADOIT ADONIS make processes work www.boc-group.com Prozesse machen den Unterschied Mit idealer

Mehr

Entwicklung eines Reifegradmodells für einen Prozessmanagement-Prozess an Hochschulen

Entwicklung eines Reifegradmodells für einen Prozessmanagement-Prozess an Hochschulen Entwicklung eines Reifegradmodells für einen Prozessmanagement-Prozess an Hochschulen improve!2008 Prozesse an einer Hochschule Guter Übergang in die Hochschule Gute Lehre Gute Betreuung Guter Übergang

Mehr

Multiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln

Multiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln Multiscope ISMS ISO 27001 für Konzerne Thomas Grote, 19.06.2018, Köln Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.

Mehr

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER

Mehr

PowerDesigner Frühstück

PowerDesigner Frühstück SAP Sybase PowerDesigner Frühstück Die Veranstaltung für Daten-, Informations- und Unternehmens- Architekten SQL Projekt AG Ihr SAP Value Added Reseller lädt am 10.10.2014 um 10:00-12:00 Uhr in Dresden,

Mehr

TeleTrusT-Informationstag "Cyber Crime"

TeleTrusT-Informationstag Cyber Crime TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen

Mehr

POTENTIALANALYSE UNTERNEHMENS-CHECK. Potentialanalyse. ASSTEC.net. Der sichere Weg zur besseren Effizienz in der Produktion. Ausgabe 2014 V1.

POTENTIALANALYSE UNTERNEHMENS-CHECK. Potentialanalyse. ASSTEC.net. Der sichere Weg zur besseren Effizienz in der Produktion. Ausgabe 2014 V1. UNTERNEHMENS-CHECK Potentialanalyse Der sichere Weg zur besseren Effizienz in der Produktion. Seite 1 AUSGANGSSITUATION Verschwendung findet sich in jedem Produktionsprozess, in fast allen Arbeitsschritten

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Controller-Service und Qualitätsmanagement - wie passt das zusammen? DGQ-Regionalkreis Karlsruhe / Pforzheim / Gaggenau Karlsruhe,

Controller-Service und Qualitätsmanagement - wie passt das zusammen? DGQ-Regionalkreis Karlsruhe / Pforzheim / Gaggenau Karlsruhe, Controller-Service und Qualitätsmanagement - wie passt das zusammen? Dipl.-Ing. Rainer Vieregge 4egge4you.de, Aachen DGQ-Regionalkreis Karlsruhe / Pforzheim / Gaggenau Karlsruhe, 02.11.2009 Dipl.-Ing.

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich

FORUM Gesellschaft für Informationssicherheit mbh. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich FORUM Gesellschaft für Informationssicherheit mbh ForumISM Informations- Sicherheits- Management effizient risikoorientiert ganzheitlich Informationssicherheitsmanagement mit ForumISM ForumISM ermöglicht

Mehr

ESPRIX 2016 / ESPRIX C2E A - Leitfaden für Bewerber Seite 1

ESPRIX 2016 / ESPRIX C2E A - Leitfaden für Bewerber Seite 1 ESPRIX 2016 / ESPRIX C2E A - 2016-04-05 Seite 1 ESPRIX 2016 / ESPRIX C2E A - 2016-04-05 Seite 2 1. EFQM Verpflichtung zu Excellence (C2E) Assessment Das EFQM Committed to Excellence (C2E) Assessment eignet

Mehr

Business Analysis Body of Knowledge BABOK v3. Konzepte Scope Struktur. Ursula Meseberg microtool GmbH Berlin

Business Analysis Body of Knowledge BABOK v3. Konzepte Scope Struktur. Ursula Meseberg microtool GmbH Berlin Business Analysis Body of Knowledge BABOK v3 Konzepte Scope Struktur Ursula Meseberg microtool GmbH Berlin 1980 Mach mal Systemanalyse Tom DeMarco, Structured Analysis and System Specification, 1978, p

Mehr

Vorstellung, Status & Vision

Vorstellung, Status & Vision ISMS-Tool Vorstellung, Status & Vision Unterstützung von KRITIS Healthcare Projekten Dresden, 25.04.2018 Agenda 1. Warum ein eigenes Tool? 2. Anforderungen an ISMS-Tool 3. ISMS@Aeneis - Funktionsmerkmale

Mehr

beedata finanzstatistik online V1.3

beedata finanzstatistik online V1.3 KKAG KONFERENZ DER KANTONALEN AUFSICHTSSTELLEN ÜBER DIE GEMEINDEFINANZEN CONFERENCE DES AUTORITES CANTONALES DE SURVEILLANCE DES FINANCES COMMUNALES CONFERENZA DELLE AUTORITA DI VIGILANZIA SULLE FINANZE

Mehr

KONTAKT. Scitotec GmbH Otto-Schwade-Straße Erfurt. Telefon: Fax: o Mail: Web:

KONTAKT. Scitotec GmbH Otto-Schwade-Straße Erfurt. Telefon: Fax: o Mail: Web: KONTAKT Scitotec GmbH Otto-Schwade-Straße 8 99085 Erfurt Telefon: 0361 6795567 Fax: o361 6795568 Mail: info@scitotec.de Web: www.scitotec.de Folgen Sie uns auf IHR PARTNER FÜR SOFTWAREENTWICKLUNG UND INDIVIDUELLES

Mehr

Verbesserung von Softwareprozessen mit CMMI

Verbesserung von Softwareprozessen mit CMMI Seminar Software Management 2 Agenda Einordnung und Motivation Aufbau des CMMI Umsetzung von CMMI mit dem IDEAL Modell Bewertung 3 Agenda Einordnung und Motivation Aufbau des CMMI Umsetzung von CMMI mit

Mehr

Finanz- und Versichertenkennzahlen auf dem ipad GKV Kennzahlen unterwegs

Finanz- und Versichertenkennzahlen auf dem ipad GKV Kennzahlen unterwegs Finanz- und Versichertenkennzahlen auf dem ipad GKV Kennzahlen unterwegs Dr. Axel Epding, Bitmarck Service GmbH Ralf Schuster, PPI AG 07.11.2012 Agenda Die Bitmarck Unternehmensgruppe Projektvorgehen Die

Mehr

Arbeiten mit Advisor Online

Arbeiten mit Advisor Online Arbeiten mit Advisor Online Advisor Online: Das Highlight in der Kundenbetreuung MiFID konforme Unterstützung entlang des gesamten Beratungsprozesses PreSales - Erfassen und Empfehlen Sales - Beratung

Mehr

FORUM. Gesellschaft für Informationssicherheit. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich

FORUM. Gesellschaft für Informationssicherheit. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich FORUM Gesellschaft für Informationssicherheit ForumISM Informations- Sicherheits- Management effizient risikoorientiert ganzheitlich Informationssicherheitsmanagement mit ForumISM ForumISM ermöglicht den

Mehr

Von der Doppik zur produktorientierten Steuerung Neue Herausforderungen an IT Verfahren und IT Projekte

Von der Doppik zur produktorientierten Steuerung Neue Herausforderungen an IT Verfahren und IT Projekte arf Gesellschaft für Organisationsentwicklung mbh Schiffgraben 25 30159 Hannover Tel.: (05 11) 35 37 47-07 Fax: (05 11) 35 37 47-08 E-Mail: arf@arf-gmbh.de Von der Doppik zur produktorientierten Steuerung

Mehr

Benchmarking von Tourismusdestinationen - Innovation oder Imitation?

Benchmarking von Tourismusdestinationen - Innovation oder Imitation? Wirtschaft Silvia Huchler Benchmarking von Tourismusdestinationen - Innovation oder Imitation? Bachelorarbeit BENCHMARKING VON TOURISMUSDESTINATIONEN Innovation oder Imitation? BACHELORARBEIT 2 Bachelorstudium

Mehr

Gleichgewicht zwischen externem und internem Fokus Der größte Konflikt in allen Phasen des ITSM Lebenszyklus besteht zwischen der Betrachtung der IT

Gleichgewicht zwischen externem und internem Fokus Der größte Konflikt in allen Phasen des ITSM Lebenszyklus besteht zwischen der Betrachtung der IT 2 3 Gleichgewicht zwischen externem und internem Fokus Der größte Konflikt in allen Phasen des ITSM Lebenszyklus besteht zwischen der Betrachtung der IT als Gruppe von IT Services (externer Business-View)

Mehr

als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016

als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016 Klicken Einrichtung Sie, von um das Titelformat GRC-Systemen zu bearbeiten und prozessen als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016 The Linde Group Linde in Zahlen Linde in Zahlen

Mehr

IIBA Austria Chapter Meeting

IIBA Austria Chapter Meeting covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service

Mehr

Grundlagen. Begleitfolien zu Prozessen und Management Xardal Thomas M. Haas Grundlagen - 1

Grundlagen. Begleitfolien zu Prozessen und Management Xardal Thomas M. Haas Grundlagen - 1 Grundlagen Begleitfolien zu Prozessen und Management 2007-10-06 Xardal Thomas M. Haas Grundlagen - 1 Definition Geschäftsprozess Ein Geschäftsprozess ist ein zielgerichtetes Bündel von Aktivitäten, mit

Mehr

Horus Social BPM Lab Social Media und Business Process Management live im Lab. Thomas Karle, Prof. Dr. Marco Mevius Nürnberg, 15.

Horus Social BPM Lab Social Media und Business Process Management live im Lab. Thomas Karle, Prof. Dr. Marco Mevius Nürnberg, 15. Horus Social BPM Lab Social Media und Business Process Management live im Lab Thomas Karle, Prof. Dr. Marco Mevius Nürnberg, Horus Social BPM Lab Agenda Projekt und Zielsetzung Anwendungsszenario: Lab

Mehr

Ernst & Young Best Practice Survey Risikomanagement 2005

Ernst & Young Best Practice Survey Risikomanagement 2005 RISIKO IST DIE BUGWELLE DES ERFOLGS Risk Advisory Services Carl Amery (dt. Schriftsteller) Ernst & Young Best Practice Survey Risikomanagement 2005 Quality In Everything We Do 1. Design der Studie 2 Design

Mehr

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant

Mehr

Design-Build-Run smarte Lösungen aus einer Hand

Design-Build-Run smarte Lösungen aus einer Hand Michael Pichler Senior IT Architect Design-Build-Run smarte Lösungen aus einer Hand Vor gar nicht allzu langer Zeit waren IT Systeme wie Inseln. Daraus resultierend waren Unternehmen für andere Unternehmen

Mehr

HANNOVER MESSE 2016. 25. 29. April 2016 hannovermesse.de

HANNOVER MESSE 2016. 25. 29. April 2016 hannovermesse.de HANNOVER MESSE 2016 25. 29. April 2016 hannovermesse.de HANNOVER MESSE 2016 2 10 Gründe für die HANNOVER MESSE 2016. 1 2 3 4 5 6 7 8 9 10 Ein Muss: Die weltweit wichtigste Industriemesse Wir machen die

Mehr

IDS Scheer Consulting Prozessorientierte SAP-ERP Implementierung mit Industry.Performance READY

IDS Scheer Consulting Prozessorientierte SAP-ERP Implementierung mit Industry.Performance READY IDS Scheer Consulting Prozessorientierte SAP-ERP Implementierung mit Industry.Performance READY Peter Hasmann, zspm Practice Manager SME Business Wien, 26. Juni 2012 Agenda June 26, 2012 3 Von Ihrer Unternehmens-Strategie

Mehr

IT und Compliance. Prozesse optimieren - Kosten beherrschen. Eschborn,

IT und Compliance. Prozesse optimieren - Kosten beherrschen. Eschborn, IT und Compliance Prozesse optimieren - Kosten beherrschen Eschborn, 11.11.2005 Kosten??? Kosten??? Kosten??? Compliance-Vorschriften kommen Firmen teuer zu stehen aber: IT-Einsatz bremst Kostenanstieg

Mehr

Corporate Governance

Corporate Governance Corporate Governance Corporate Governance bezeichnet die Umsetzung aller Strukturen und Regeln, die sich ein Unternehmen selbst auferlegt hat oder die ihm vom Gesetzgeber vorgegeben werden. Zudem umfasst

Mehr

Advanced Analytics for Making Smart Decisions Faster

Advanced Analytics for Making Smart Decisions Faster Advanced Analytics for Making Smart Decisions Faster Mainz, 5. Oktober 2016 Shayan Faghfouri Managing Partner IT Verantwortliche in heutigen Zeiten Industrielle Revolution? What the Fourth Industrial

Mehr

Geschäftssteuerung mit der Balanced Scorecard

Geschäftssteuerung mit der Balanced Scorecard Geschäftssteuerung mit der Balanced Scorecard Instrumente des Strategischen Marketings Copyright 2014. All rights reserved. www.strategie-und-planung.de Das Konzept der Balanced Scorecard Grundlage der

Mehr

NetConMedia. Unternehmensprofil

NetConMedia. Unternehmensprofil Unternehmensprofil ist im Bereich Internet, Intranet, Consulting, E-Business und Marketing tätig. Zu unseren Kunden zählen Wirtschaftsförderungsgesellschaften, Industrie- und Handelskammern, Tourismusbetriebe,

Mehr

Die ideale Sicherheitsorganisation?

Die ideale Sicherheitsorganisation? Die ideale Sicherheitsorganisation? Dr. Marcus Holthaus, IMSEC GmbH, Cham Marcus.Holthaus@imsec.ch, 041 780 00 11 / 00 21 Fax 3. Juli 2001 Inhalt Die richtige Antwort? Stellen und Verantwortlichkeiten

Mehr

MISSION ONE DIALOG DAS VERSAND-MODUL FÜR INDIVIDUELLE ONLINEKAMPAGNEN _

MISSION ONE DIALOG DAS VERSAND-MODUL FÜR INDIVIDUELLE ONLINEKAMPAGNEN _ PRODUKTINFORMATION MISSION ONE DIALOG DAS VERSAND-MODUL FÜR INDIVIDUELLE ONLINEKAMPAGNEN _ Messerschmittstraße 7 89231 Neu-Ulm Tel +49 (0)731/20 77-0 Fax +49 (0)731/20 77-199 info@mission-one.de www.mission-one.de

Mehr

Gelebte Nachhaltigkeit bei Ruch NOVAPLAST Transformation zu einer prozessorientierten Organisation

Gelebte Nachhaltigkeit bei Ruch NOVAPLAST Transformation zu einer prozessorientierten Organisation BPM in Practice 2013 Gelebte Nachhaltigkeit bei Ruch NOVAPLAST Transformation zu einer prozessorientierten Organisation Resultance GmbH +49 172 93 20 411 Hamburg, 18.10.2013 Agenda Beweggründe und Zielsetzung

Mehr

Die Herausforderung für die Zukunft des Servicemanagement. NetEye & EriZone Usergroup 2017, Martin Fischer & Christian Nawroth

Die Herausforderung für die Zukunft des Servicemanagement. NetEye & EriZone Usergroup 2017, Martin Fischer & Christian Nawroth Die Herausforderung für die Zukunft des Servicemanagement NetEye & EriZone Usergroup 2017, 23.3.2017 Martin Fischer & Christian Nawroth 1 Agenda 1 2 3 4 5 Status Quo Herausforderungen Anforderungen Lösungen

Mehr